Un leader nel Magic Quadrant™ Gartner® 2025 per la Protezione di Endpoints. Cinque anni di fila.Leader nel Magic Quadrant™ di Gartner®Leggi il report
La tua azienda è stata compromessa?Blog
IniziareContattaci
Header Navigation - IT
  • Piattaforma
    Panoramica della piattaforma
    • Singularity Platform
      Benvenuti nella Sicurezza Aziendale Integrata
    • IA per la sicurezza
      Leader nelle Soluzioni di Sicurezza basate su AI
    • Sicurezza dell’IA
      Accelera l’adozione dell’IA con strumenti, applicazioni e agenti di IA sicuri.
    • Come funziona
      La Differenza di Singularity XDR
    • Marketplace di Singularity
      Integrazioni con un solo clic per sbloccare la potenza di XDR
    • Prezzi e Pacchetti
      Confronti e indicazioni in sintesi
    Data & AI
    • Purple AI
      Accelerare la SecOps con l'IA generativa
    • Singularity Hyperautomation
      Automatizzare facilmente i processi di sicurezza
    • AI-SIEM
      Il SIEM AI per il SOC autonomo
    • AI Data Pipelines
      Pipeline di dati di sicurezza per AI SIEM e ottimizzazione dei dati
    • Singularity Data Lake
      Alimentato dall'IA, unificato dal lago di dati
    • Singularity Data Lake for Log Analytics
      Ingestione dei dati da ambienti on-premise, cloud o ibridi senza soluzione di continuità
    Endpoint Security
    • Singularity Endpoint
      Prevenzione, rilevamento e risposta autonoma
    • Singularity XDR
      Protezione, rilevamento e risposta nativa e aperta
    • Singularity RemoteOps Forensics
      Orchestrare l'analisi forense su larga scala
    • Singularity Threat Intelligence
      Intelligence avversaria completa
    • Singularity Vulnerability Management
      Scoperta di risorse illecite
    • Singularity Identity
      Rilevamento e risposta alle minacce per l'identità
    Cloud Security
    • Singularity Cloud Security
      Bloccare gli attacchi con una CNAPP basata sull'IA
    • Singularity Cloud Native Security
      Proteggere il cloud e le risorse di sviluppo
    • Singularity Cloud Workload Security
      Piattaforma di protezione del carico di lavoro del cloud in tempo reale
    • Singularity Cloud Data Security
      Rilevamento delle minacce potenziato dall'intelligenza artificiale
    • Singularity Cloud Security Posture Management
      Rilevare e correggere le configurazioni errate del cloud
    Protezione dell’IA
    • Prompt Security
      Proteggere gli strumenti di IA in tutta l’azienda
  • Perché SentinelOne?
    Perché SentinelOne?
    • Perché SentinelOne?
      Cybersecurity per il futuro
    • I nostri Clienti
      Scelta dalle aziende leader nel mondo
    • Riconoscimenti dal mercato
      Testato e comprovato dagli esperti
    • Chi siamo
      Il leader del settore nella sicurezza informatica autonoma
    SentinelOne a confronto
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Settori Verticali
    • Energia
    • Governo Federale
    • Servizi Finanziari
    • Sanitario
    • Scuola Superiore
    • Istruzione Primaria e Secondaria
    • Manifatturiero
    • Retail
    • Settore pubblico statale e locale
  • Servizi
    Managed Services
    • Panoramica dei Managed Services
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Competenza di livello mondiale e Threat Intelligence.
    • Managed Detection & Response
      MDR esperto 24/7/365 per tutto il tuo ambiente.
    • Incident Readiness & Response
      DFIR, preparazione alle violazioni & valutazioni di compromissione.
    Supporto, implementazione e igiene
    • Gestione tecnica dei clienti
      Customer Success con un servizio personalizzato
    • SentinelOne GO
      Consulenza per l'onboarding e l'implementazione
    • SentinelOne University
      Formazione live e on-demand
    • Panoramica dei Servizi
      Soluzioni complete per operazioni di sicurezza senza interruzioni
    • SentinelOne Community
      Community Login
  • Partner
    La Nostra Rete
    • Partner MSSP
      Successo più veloce con SentinelOne
    • Marketplace di Singularity
      Amplia la potenza della tecnologia SentinelOne
    • Partner specializzati nel Cyber Risk
      Ingaggiare i team per gestire le risposte agli incidenti
    • Alleanze Tecnologiche
      Soluzione aziendale integrata su larga scala
    • SentinelOne per AWS
      Ospitato nelle regioni AWS di tutto il mondo
    • Partner di canale
      Offriamo le soluzioni giuste, insieme
    • SentinelOne for Google Cloud
      Sicurezza unificata e autonoma che offre ai difensori un vantaggio su scala globale.
    Per saperne di più sul Programma→
  • Risorse
    Centro Risorse
    • Schede tecniche
    • eBook
    • Video
    • Whitepaper
    • Events
    Accedi a tutte le risorse→
    Blog
    • Riflettori puntati sulle funzionalità
    • Per CISO/CIO
    • Direttamente dalla prima linea
    • Identità
    • Cloud
    • macOS
    • Blog di SentinelOne
    Blog→
    Risorse Tecniche
    • SentinelLABS
    • Glossario del Ransomware
    • Cybersecurity 101
  • Chi siamo
    Informazioni su SentinelOne
    • Informazioni su SentinelOne
      Il leader di mercato nella sicurezza cyber
    • SentinelLABS
      Ricerche sulle minacce per il moderno Threat Hunter
    • Carriere
      Opportunità di lavoro
    • Stampa e notizie
      Annunci dell’azienda
    • Blog
      Tutto sulle minacce alla cyber security, le ultime notizie e molto altro
    • FAQ
      Ottieni risposte alle domande più frequenti
    • DataSet
      La Piattaforma dal vivo
    • S Foundation
      Garantire un futuro più sicuro per tutti
    • S Ventures
      Investire nella sicurezza e nei dati di prossima generazione
IniziareContattaci
Background image for Come prevenire gli attacchi keylogger?
Cybersecurity 101/Informazioni sulle minacce/Come prevenire gli attacchi keylogger

Come prevenire gli attacchi keylogger?

Comprendi come prevenire gli attacchi keylogger e come funzionano i keylogger. In questa guida, sveliamo tutto sulla prevenzione dei keylogger, incluse alcune delle migliori misure che puoi adottare per contrastarli.

CS-101_Threat_Intel.svg
Indice dei contenuti
Perché è importante prevenire gli attacchi keylogger?
Come funzionano gli attacchi keylogger?
Tipi di keylogger
Segnali comuni di un'infezione da keylogger
Come prevenire gli attacchi keylogger: best practice
Come rilevare e rimuovere i keylogger
Errori comuni che aumentano il rischio keylogger
Come SentinelOne aiuta a prevenire gli attacchi keylogger?
Conclusione

Articoli correlati

  • Come prevenire la perdita di dati
  • Prevenzione del Clickjacking: Best Practice per il 2026
  • Come prevenire gli attacchi brute force
  • Che cos’è il rilevamento comportamentale delle minacce e come l’IA lo ha migliorato?
Autore: SentinelOne | Recensore: Lindsay Durfee
Aggiornato: March 13, 2026

Un keylogger registra ogni tasto premuto sulla tastiera. Quindi, che tu stia digitando una password, un numero di carta di credito, un messaggio personale o informazioni sensibili, verrà semplicemente registrato. Soprattutto senza il tuo consenso o la tua conoscenza, ed è così che gli avversari rubano le tue credenziali sensibili online e dal dark web. Se sei stanco di incontrare keylogger o semplicemente vuoi sapere cosa sono e come funzionano, questa guida fa per te. Approfondiremo i dettagli sulla prevenzione dei keylogger e ti diremo cosa puoi fare per mitigare gli attacchi keylogger. Quindi, se vuoi sapere come prevenire i keylogger, continua a leggere.

How to Prevent Keylogger Attacks - Featured Image | SentinelOne

Perché è importante prevenire gli attacchi keylogger?

Carta di credito, PIN, codici CVV e altri dettagli sensibili inseriti solitamente durante lo shopping online possono essere compromessi dagli attacchi keylogger. I tuoi messaggi privati, email e chat personali possono essere divulgati, il che può portare a stalking e ricatti successivamente.

Gli aggressori possono utilizzare le credenziali rubate per accedere ai conti bancari ed effettuare transazioni non autorizzate. In un caso, un'azienda edile statunitense ha perso 550.000 dollari dopo che un keylogger aveva intercettato le sue credenziali bancarie tramite email fraudolente. Il settore dei servizi finanziari vedrà un aumento del 14% dei crimini informatici dal 2026 in poi a causa del furto di credenziali tramite keylogger.

I keylogger possono rubare i tuoi segreti commerciali, codice sorgente proprietario e monitorare anche i colleghi internamente. A volte potresti riscontrare vulnerabilità nella supply chain e rischi di conformità significativi, poiché i dispositivi possono essere spediti con keylogger integrati nei driver.

Come funzionano gli attacchi keylogger?

I keylogger funzionano in modi diversi, a seconda del tipo di keylogger che incontri. Di solito intercettano e registrano i segnali generati da ogni pressione dei tasti sulla tastiera. Successivamente memorizzano e trasmettono questi dati a terze parti non autorizzate. Esistono keylogger software che sono programmi speciali installati sul tuo PC senza la tua conoscenza o consenso. Questi possono essere basati su API, a livello kernel, form-grabber e possono anche catturare screenshot, cronologia del browser e contenuti degli appunti.

I keylogger hardware sono dispositivi fisici che devono essere installati manualmente sui tuoi sistemi. Sono più precisi e possono catturare informazioni mentre transitano, che di solito vengono memorizzate nella memoria interna. Alcuni possono essere integrati anche nei circuiti interni della tastiera.

Tipi di keylogger

Come detto in precedenza, i keylogger software possono essere suddivisi in keylogger basati su API, a livello kernel, form-grabbing, basati su browser e basati su JavaScript. I keylogger basati su JavaScript sono script dannosi solitamente iniettati nei siti web. Possono registrare le tue digitazioni all'interno delle pagine web.

I keylogger hardware sono sovrapposizioni di tastiera, ovvero tastierini falsi posizionati sopra quelli legittimi. Questi vengono utilizzati per attacchi di skimming agli sportelli ATM. I keylogger USB possono essere collegati alle porte USB dei tuoi dispositivi o tastiere. Esistono anche keylogger acustici che possono registrare i suoni unici prodotti dai diversi tasti per capire cosa viene digitato. Poiché possono registrare visivamente ciò che un utente inserisce, che si tratti di una password o di un PIN in sportelli automatici, ATM in diverse località. Esistono anche keylogger wireless che possono intercettare i pacchetti dati trasferiti dalle tastiere wireless ai ricevitori.

Segnali comuni di un'infezione da keylogger

Esistono diversi modi per individuare infezioni da keylogger. Questi sono alcuni dei segnali più comuni:

  • I tuoi dispositivi si surriscaldano improvvisamente, si bloccano o sono soggetti a scaricamenti rapidi e costanti della batteria: questo è un segnale che un keylogger è stato installato da qualche parte.
  • Noterai anche un ritardo tra la pressione di un tasto e la comparsa del carattere sullo schermo. Questo è un altro segnale classico.
  • Un elevato utilizzo di RAM e CPU da parte di processi sconosciuti in background, che può portare a blocchi e crash del sistema, sono segnali rivelatori.
  • Il mouse o il cursore possono anche bloccarsi o essere in ritardo nei movimenti. Se vedi icone strane o programmi non riconoscibili nel Task Manager di Windows o nel monitor attività di Mac, fai attenzione.
  • Ricevere improvvisamente notifiche 2FA che non hai richiesto o vedere posizioni di ultimo accesso inaspettate sono anche segnali di accesso non autorizzato tramite keylogger.
  • Se noti piccole modifiche non autorizzate ai tuoi profili bancari o alle transazioni, puoi essere certo che un keylogger sta lavorando in background.

Come prevenire gli attacchi keylogger: best practice

Ecco alcune delle migliori pratiche di prevenzione dei keylogger che consigliamo:

  1. Puoi iniziare a utilizzare soluzioni di protezione endpoint basate su AI per rilevare keylogger polimorfici moderni noti per cambiare codice per eludere le firme.
  2. Puoi anche utilizzare un password manager per compilare automaticamente le credenziali direttamente sui siti web, così non dovrai digitarle manualmente. I password manager sono un ottimo modo per privare i keylogger dei dati poiché non digiti nulla. Quindi non c'è nulla da registrare.
  3. Un'altra buona pratica è abilitare la autenticazione a più fattori. L'MFA aggiunge fattori di autenticazione aggiuntivi come PIN mobile e impronte digitali per impedire agli aggressori di accedere ai tuoi account. Quindi, anche se ottengono una password o un dato biometrico, non possono accedere a meno che non abbiano tutto.
  4. Inizia a utilizzare tastiere virtuali consigliate da banche ed enti finanziari. Queste impediscono di digitare sulla tastiera fisica. I keylogger software tradizionali non possono ottenere nulla da esse.
  5. Puoi anche installare strumenti di cifratura delle digitazioni per cifrare i tasti nel kernel del sistema operativo. Quindi, anche se un keylogger cattura i dati, riceverà solo dati incomprensibili.
  6. Esegui backup dei documenti salvati e conservali su dischi esterni o su Dropbox. Così non perderai i file principali se un keylogger li intercetta. Puoi prevenire gli attacchi keylogger formando i tuoi dipendenti e aiutandoli a non divulgare credenziali sensibili a terzi (così non cadono vittima di tentativi di social engineering).
  7. Pulisci la cartella dei file temp (file temporanei) perché è un luogo comune dove molti keylogger si nascondono.
  8. Segmenta le reti e applica il principio del minimo privilegio per prevenire attacchi di escalation. Non concedere accessi non autorizzati a nessuno. Mai fidarsi, sempre verificare.
  9. Dovresti installare firewall di nuova generazione per rilevare pattern di esfiltrazione dati. Utilizzando compilatori automatici di moduli puoi evitare di digitare manualmente e funzionano in modo simile ai password manager.
  10. Dovresti anche iniziare a utilizzare password monouso per le transazioni critiche poiché sono sensibili al tempo, utilizzabili una sola volta e non riutilizzabili in futuro.
  11. Verifica la sicurezza delle porte USB e, per lo shopping online, inizia a utilizzare servizi di carte virtuali per generare numeri di carta monouso o credenziali bloccate per il commerciante che non devi digitare ripetutamente, prevenendo così la registrazione da parte dei keylogger.
  12. Aggiorna il sistema operativo, i browser e i plugin e imposta aggiornamenti automatici perché molti keylogger sfruttano vulnerabilità software non patchate per accedere alle tue risorse e sistemi.

Come rilevare e rimuovere i keylogger

La maggior parte delle scansioni antivirus può rilevare i keylogger. Dovresti controllare tutti i componenti aggiuntivi nei browser e verificare che provengano da fonti affidabili (i siti web dovrebbero avere icone di badge di privacy e il prefisso https://).

Controlla il task manager/monitor di sistema per vedere cosa è in esecuzione e verifica le app di avvio. Se sospetti che un programma sia un keylogger, cercalo su DuckDuckGo e apri il percorso del file di processo. Scansiona gli eseguibili con uno scanner online e, se viene segnalato, termina il processo. Termina l'attività nel task manager ed elimina definitivamente quella directory.

Puoi anche eseguire una reinstallazione pulita del sistema operativo se pensi di essere seriamente infetto. Inoltre, controlla la presenza di dongle hardware collegati a mouse e tastiere.

Errori comuni che aumentano il rischio keylogger

Scarsa igiene informatica, disattenzioni fisiche o errori umani sono alcuni degli errori più comuni che aumentano i rischi di keylogger. Se scarichi software contraffatto o piratato, c'è un'alta probabilità che siano presenti keylogger nascosti. Non cliccare su allegati dannosi e link di phishing nelle email. Non ignorare gli aggiornamenti software e non utilizzare account amministrativi per le attività quotidiane.

Altri errori comuni sono affidarsi solo alle password, non utilizzare l'autenticazione multifattore e lasciare dispositivi fisici incustoditi in luoghi pubblici. Non utilizzare terminali pubblici per attività sensibili e trasferimenti ed evita dispositivi USB non affidabili noti per installare silenziosamente programmi keylogger.

Come SentinelOne aiuta a prevenire gli attacchi keylogger?

SentinelOne può prevenire gli attacchi keylogger tramite la sua piattaforma autonoma di protezione endpoint basata su AI. Può identificare comportamenti dannosi invece delle sole firme di file dannosi e aiutarti a eliminare minacce più complesse. Puoi rilevare pattern sospetti e qualsiasi processo non autorizzato che tenta di intercettare gli input della tastiera. Puoi anche scoprire se qualcuno sta cercando di modificare impostazioni di sistema critiche e bloccarlo prima che possa catturare i tuoi dati. L'agente SentinelOne può anche terminare processi dannosi e mettere in quarantena i file associati senza intervento umano.

La tecnologia Storyline™ può collegare automaticamente i punti tra vari processi relativi a file e sistema. Tieni presente che la piattaforma SentinelOne non previene direttamente gli attacchi keylogger né registra le digitazioni reali. Tuttavia, le sue soluzioni possono monitorare processi e file dannosi che spesso accompagnano gli attacchi keylogger. Ad esempio, se un avversario inietta uno script dannoso e tenta di eseguirlo per avviare un keylogger sulla tua rete o sistema, SentinelOne può rilevarlo, segnalarlo e contenerlo. Puoi anche ripristinare eventuali modifiche apportate a impostazioni e sistemi, fino allo stato precedente all'infezione.

SentinelOne offre funzionalità specifiche per proteggere dal furto di credenziali come la protezione dei segreti, la loro rotazione e l'abilitazione del principio del minimo privilegio di accesso. Molti keylogger vengono distribuiti sotto forma di payload o varianti malware che SentinelOne eccelle nel rilevare. Puoi bloccare trojan, ransomware, richieste di intercettazione delle digitazioni basate su API e hook di tastiera non autorizzati grazie all'AI comportamentale di SentinelOne che può monitorare i comportamenti dei processi in tempo reale.

Enhance Your Threat Intelligence

See how the SentinelOne threat-hunting service WatchTower can surface greater insights and help you outpace attacks.

Learn More

Conclusione

Ora sai come funzionano i keylogger, come operano e quali tipi di keylogger puoi incontrare: online e offline. Speriamo che ora tu possa adottare le misure necessarie per garantire una prevenzione efficace dei keylogger. Assicurati di formare i tuoi dipendenti sui meccanismi dei keylogger affinché possano proteggersi meglio. E se hai bisogno di ulteriore assistenza, non esitare a contattare il team SentinelOne. Possiamo aiutarti a prevenire i keylogger fornendo indicazioni personalizzate.

Domande frequenti

Un attacco keylogger si verifica quando qualcuno installa un software o un hardware che registra tutto ciò che digiti sulla tastiera. Questo include password, numeri di carte di credito, messaggi e ricerche. L'attaccante può quindi accedere a queste informazioni da remoto o recuperarle dal dispositivo. I keylogger vengono spesso distribuiti tramite malware, email di phishing o dispositivi fisici collegati al computer. Una volta installati, operano silenziosamente in background senza che tu te ne accorga.

I keylogger entrano nel sistema tramite download dannosi, allegati email infetti e siti web compromessi. Potresti scaricare un file che sembra legittimo, ma che contiene codice keylogger nascosto al suo interno. Anche le email di phishing possono indurti a cliccare su link o aprire allegati che installano il keylogger. In alcuni casi, gli aggressori utilizzano software trojanizzato o sfruttano vulnerabilità nel sistema operativo. Possono anche essere installati fisicamente come piccoli dispositivi hardware tra la tastiera e il computer.

Puoi prevenire i keylogger mantenendo il sistema operativo e il software aggiornati con le ultime patch. Installa una buona soluzione antivirus o anti-malware ed esegui scansioni regolari. Non scaricare file da fonti non attendibili e fai attenzione ad aprire allegati email. Utilizza l'autenticazione a più fattori in modo che gli attaccanti non possano utilizzare solo le password rubate. Dovresti anche monitorare il sistema per attività insolite e visitare solo siti web sicuri e verificati. Usa password robuste e uniche, più difficili da indovinare anche se intercettate.

I segnali includono il rallentamento anomalo del computer o frequenti blocchi. Potresti notare attività di rete inaspettata o un utilizzo elevato del disco. Il mouse potrebbe muoversi da solo o i programmi potrebbero aprirsi senza che tu li abbia selezionati. La connessione Internet potrebbe diventare lenta o potresti vedere processi sconosciuti in esecuzione nel task manager. Potresti anche notare la comparsa casuale di pop-up o la disattivazione del software antivirus. Se sospetti la presenza di un keylogger, disconnetti immediatamente il sistema dalla rete.

Sì, i keylogger hardware sono più difficili da rilevare perché sono dispositivi fisici posizionati tra la tastiera e il computer, quindi il software antivirus non può individuarli. È necessario ispezionare fisicamente la propria postazione per individuarli. I keylogger software sono più facili da rilevare con strumenti di sicurezza e scansioni antivirus. Tuttavia, i keylogger hardware non funzionano se qualcuno ruba il computer o si utilizza una tastiera diversa. Richiedono inoltre l’accesso fisico per l’installazione, il che limita il numero di obiettivi che gli attaccanti possono compromettere contemporaneamente.

No, una VPN non può prevenire gli attacchi keylogger. Una VPN cripta solo il traffico internet tra il tuo dispositivo e il server VPN, quindi l'attaccante non può vedere quali siti web visiti. Ma se un keylogger è già installato sul tuo computer, intercetta ciò che digiti prima che venga criptato. La VPN non protegge dalle minacce locali sul dispositivo. È comunque necessario utilizzare un software antivirus, password robuste e l'autenticazione a più fattori per difendersi efficacemente dai keylogger.

Scopri di più su Informazioni sulle minacce

Ciclo di vita dell’intelligence sulle minacce informaticheInformazioni sulle minacce

Ciclo di vita dell’intelligence sulle minacce informatiche

Scopri il ciclo di vita dell’intelligence sulle minacce informatiche. Esplora le sue diverse fasi, come funziona e come implementarlo. Scopri come SentinelOne può aiutare.

Per saperne di più
Che cos'è la Threat Intelligence Predittiva? Come l'AI Aiuta ad Anticipare le Minacce InformaticheInformazioni sulle minacce

Che cos'è la Threat Intelligence Predittiva? Come l'AI Aiuta ad Anticipare le Minacce Informatiche

La threat intelligence predittiva può aiutarti a rimanere un passo avanti rispetto alle minacce emergenti prevedendo ciò che deve ancora accadere. Scopri come anticipare gli attacchi prima che si verifichino.

Per saperne di più
Come prevenire lo spoofing delle email?Informazioni sulle minacce

Come prevenire lo spoofing delle email?

Comprendi i fondamenti dello spoofing delle email, incluso il funzionamento degli attacchi di email spoofing. Scopri come applicare la prevenzione dello spoofing delle email e difenderti dalle minacce emergenti.

Per saperne di più
Estorsione informatica: guida ai rischi e alla prevenzioneInformazioni sulle minacce

Estorsione informatica: guida ai rischi e alla prevenzione

L'estorsione informatica combina la cifratura ransomware, minacce di furto di dati e attacchi DDoS. Scopri come la piattaforma autonoma di SentinelOne blocca campagne di estorsione multi-fase.

Per saperne di più
Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Siete pronti a rivoluzionare le vostre operazioni di sicurezza?

Scoprite come SentinelOne AI SIEM può trasformare il vostro SOC in una centrale elettrica autonoma. Contattateci oggi stesso per una demo personalizzata e per vedere il futuro della sicurezza in azione.

Richiedi una demo
  • Iniziare
  • Richiedi una demo
  • Presentazione del prodotto
  • Perché SentinelOne
  • Prezzi e Pacchetti
  • Contattaci
  • Contattaci
  • Supporto
  • SentinelOne Status
  • Lingua
  • Piattaforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servizi
  • Wayfinder TDR
  • SentinelOne GO
  • Gestione tecnica dei clienti
  • Servizi di Supporto
  • Settori Verticali
  • Energia
  • Governo Federale
  • Servizi Finanziari
  • Sanitario
  • Scuola Superiore
  • Istruzione Primaria e Secondaria
  • Manifatturiero
  • Retail
  • Settore pubblico statale e locale
  • Cybersecurity for SMB
  • Risorse
  • Blog
  • Labs
  • Video
  • Presentazione del prodotto
  • Events
  • Cybersecurity 101
  • eBooks
  • Stampa
  • Pers
  • Notizie
  • Glossario del Ransomware
  • Azienda
  • Chi siamo
  • I nostri clienti
  • Opportunità di Lavoro
  • Partner
  • Legale e conformità
  • Sicurezza e conformità
  • S Foundation
  • S Ventures

©2026 SentinelOne, Tutti i diritti riservati.

Informativa sulla privacy Condizioni di utilizzo

Italiano